感謝樓主的提問
這麼多年來很少有網友問到關於內容層的資安管理
順道一提,樓主漏了資安管理設定中的入侵偵測防禦
再開始之先,要先決定儀表板所顯示的是proxy-based
還是flow-based(註:隨時可改變且不會重開機)
這個會影響內容層安全檢核的模式
也會對上述這些功能的運作時有不同的影響
樓主可以多試試,在下建議採proxy-based
防毒,基本上比較單純
只能針對非加密的通訊方式掃毒
(不用懷疑,每一家都是這樣)
除非配合SSL深層安全解析
現在版本可以掃一些疑似有毒檔案
或是在client回吐一些訊息
入侵偵測防禦,在下認為是重點
多數管理者認為有開啟功能就好
其實在下認為是大錯特錯的觀念
最好每天都能根據日誌中入侵偵測的LOG做調整
將被偵測而未阻隔的調整all default設定值
即便是有被阻隔,若一直來犯,也該設為自動隔離
從不調整的IPS,基本上作用不會太大
所以最少最少最少,每周要調整一次
應用程式控制,其授權與IPS連動
主要作用在於管理程式的網路通訊
從而根據不同的要求制定不同層級的網路程式管理
例如:業務部門可用dropbox,但是行政部門管制
至於部門的制定,在於身分識別(另外再說了)
不過應用程式控制不是萬能的
需要配合網頁過濾與DNS過濾
其兩者差別在於內容流量是否通過防火牆
樓主可以自行嘗試一下
以上先簡略概述
因為樓主所問內容原本是一兩天的課程
(代理商一般並不教授,需上原廠課程)
即便在下教客戶使用,多半也要花費三四小時
建議樓主先多研讀資料試做,再來深入探討
但是說到底,熟悉功能操作,是不是能為資安防護把關
答案當然是否定的(有些令人氣餒)
因為現在的網路資安需要許多面向同時兼顧
早就超過只靠一個對外NGFW就能顧好網路資安的階段
建議樓主搜尋資安鐵三角,看看相關資料
最近原廠針對製造業特別是IoT產線管理有獨到解決方案
當然這就又是另外一個篇章了